1. 下面是网络安全的技术有:
A.FW B.IPS C.UPS D.IDS E.PKI
2. 使用了加解密技术的有:
A.IDS B.VPN C.PGP D.PKI E.SNIFFER
3. 下列哪些标准与信息安全有关:
A.ISO27001 B.ISO9001 C.SSE-CMM D.ISO13335 E.ISO15408
4. 与实施流程和服务相关的标准是:
A.ISO27001 B.ISO9001 C.ITIL D.SSE-CMM E.ISO15408
5. 黑客通常攻击的方法有:
A.扫描端口 B.网络抓包 C.破解密码 D.猜测密码 E.拒绝服务
第1页 共14页
6. 黑客“扫尾”工作通常有:
A.扫描端口 B.安装后门 C.清除日志 D.猜测密码 E.拒绝服务
7. 信息安全的三个要素是:
A. Integrity B.Vulnerability C.Asset
D.Confidentiality E. Availability
8. 风险评估中计算风险的三个要素是:
A.Threat B.Vulnerability C.Asset D.Risk E.Value
9. 关于PKI,以下说法错误的是:
A.使用公私钥加密算法比使用共享密钥算法要慢
B.使用发送者的公钥加密的信息,只能使用接收者的私钥解密
C.PKI技术里公私钥的加密算法是公开的 D.共享密钥技术不安全,不会被PKI使用
E.数字签名是用自己的公钥加密,这样保证不会被篡改,所有人都可以验证
10. 关于PKI,以下说法正确的是:
A.使用了对称加密算法 B.使用了非对称加密算法 C.是关键指标的简称
D.是一种数据安全的架构 E.PKI是VPN的技术
11. 可以进行数据加密的工具有:
A.PGP
第2页 共14页
B.UTM 统一安全管理
C.IPS 入侵防御系统
D.FinalData 文件恢复工具 E.Autoruns 查找启动项工具
12. PDCA循环中的A是指的
A.Asset 资产 B.Assess 评估 C.Access 访问 D.Act 行动 E.Adjust
13. 等级保护第三级是:
A.自主级 B.监督级 C.强制级 D.指导级 E.专控级
14. 关于等级保护正确的是:
A.第四级是强制级
B.主要分为技术要求和管理要求两部分 C.物理安全不在要求范围内 D.恶意代码不在要求范围内 E.审计不在要求范围内
15. 关于安全审计说法正确的是:
A.是一种事后安全措施
B.安全规划中必须考虑安全审计
C.安全审计不能事前防范,因此可有可无 D.所有安全标准规范中,都有安全审计 E.日志审计不够全面
16. GB18336是参考了什么标准:
A.ISO15408 B.ISO9000 C.ISO13335 D.ISO27001
第3页 共14页
E.ISO15000
17. 拒绝服务攻击描述正确的是:
A.可能造成目标服务器死机 B.可能获得权限提升
C.可能破解目标服务器密码 D.可能引起网络拥塞 E.可能是木马引起的
18. 可以用来进行网络窃听的技术有:
A.ip spoof IP欺骗技术
B.sniff 嗅探
C.ssl vpn 加密通讯通道,防窃听 D.ids 入侵检测系统,网络窃听 E.xss 跨站攻击
19. 下面哪些属于安全技术:
A.身份鉴别 B.访问控制 C.数据加密 D.安全审计 E.网络优化
20. 属于抓包的工具有:
A.solarwinds B.wireshark C.tcpdump D.nmap E.nessus
21. 将日志从路由器导向服务器的命令是:
A.Logging on
B.Logging 10.0.0.172 C.Logging buffer 第4页 共14页 22. 信息安全的内容包括 A.物理安全 B.管理安全 C.系统安全 D.操作安全 E.研发安全 23. 使用TCP 22端口的服务是: A.telnet 23 B.SSH C.WEB 80 D.Finger 79 E.RDP 3389 远程桌面 remote desktop protocol FTP 21 20 24. 下面哪些协议是无状态的TCP 协议 A.telnet B.SSH C.HTTP D.snmp UDP协议 E.ftp UDP协议是无状态的协议 25. 用来追踪DDOS流量的命令是: A.ip source-route B.ip cef C.ip source-track D.ip finger E.ip route 26. 关于ARP欺骗正确的说法是 A.为防止ARP欺骗,在交换机上将IP地址和MAC地址绑定 B.为防止ARP欺骗,在主机上将IP地址和MAC地址绑定 C.为防止ARP欺骗,在交换机上将端口与MAC地址绑定 D.可以发送伪造MAC地址的数据包,但网卡的MAC地址是不可以修改的 E.ARP欺骗不但可以监听数据包,还可以进行会话劫持 27. windows terminal server 使用的端口是: A.1433 SLQ SERVER 第5页 共14页 B.1723 C.5900 VNC D.3389 E.1521 ORACLE 28. 对于WEB应用安全风险评估的描述正确是 A.SQL注入是一种威胁 B.拒绝服务攻击是一种威胁 C.漏洞扫描是一种威胁 D.密码猜测是一种威胁 E.没有安装补丁是一种威胁 是一种漏洞 29. 什么服务可以用来发现网络中的相邻设备: A.NTP 时间同步协议 B.HTTP C.CDP cisco discovery protocol D.FINGER 得到用户名 E.BOOTP 网络启动 30. 什么服务可以用来管理网络中的相邻设备: A.SNMP simple network managemant protocol B.CDP C.HTTP D.FINGER E.DHCP 31. 安全配置WINDOWS服务器应该使用什么文件系统 A.FAT B.FAT32 C.NTFS D.extfs E.tmpfs 32. 网络设备安全需要注意什么: A.安装补丁和更新版本 B.关闭不必要的服务 C.配置访问控制 D.配置复杂密码 第6页 共14页 E.做好备份 33. WINDOWS服务器安全需要注意什么: A.安装系统补丁 B.关闭不必要的服务 C.配置文件系统权限 D.配置审核与日志 E.配置用户权限 34. 用于实现交换机端口镜象的交换机功能是: A.PERMIT LIST B.PVLAN C.VTP D.SPAN E.ACL Moniter/mirror 35. 查看WINDOWS网络状态使用的命令是: A.ipconfig 网卡状态 B.netstat C.route 路由 D.ping ICMP包 E.tracert ICMP包查看路由 36. 网络设备上通常需要关闭的服务有: A.Finger B.TCP small servers C.DHCP D.bootp E.logging 37. 下列协议中,加密的协议有: A.telnet B.ssh C.ftp D.rdp远程桌面 remote desktop protocol E.pop3 VNC 第7页 共14页 38. 对于使用RPF反向地址验证,以下说法错误的是:反向路径查找对称路由有效 A.对称路由可以使用 B.非对称路由可以使用 C.有些情况不可以使用,但与对称或非对称路由无关 D.任何情况下都可以使用 E.可以进行反向路径查找 39. 下面哪些是VPN的协议 A.IPSEC B.ITSEC C.TCSEC D.PPTP E.L2TP 40. 下面什么协议有MD5认证: A.BGP B.OSPF C.EIGRP D.RIPversion 1 E.SNMP 41. 计算机病毒的特征有 A.传染性 B.潜伏性 C.隐藏性 D.健壮性 E.破坏性 42. 关于拒绝服务攻击正确的有 A.攻击者源IP地址一定是伪造的 B.分布式拒绝服务攻击者控制了多个僵尸“肉鸡”同时进行攻击 C.通常会造成目标服务器停止响应 D.通常会造成目标网络拥塞 E.synflood攻击是TCP协议上的缺陷,无法防范 43. 个人终端安全要注意事项有 A.使用复杂密码 第8页 共14页 B.安装系统补丁 C.不随便下载文件运行 D.不随便点击广告链接 E.经常更新防病毒库 44. 垃圾邮件防范技术有 A.黑名单技术 B.白名单技术 C.发送邮件认证 D.接收邮件认证 E.邮件代理网关 45. 关于安全加固正确的有 A.安装系统补丁 B.关闭不必要的服务 C.配置文件系统权限 D.配置用户权限 E.增加管理用户 46. 边缘网络设备需要做以下访问控制配置 A.禁止非内部网IP地址从内部出去 B.禁止内部网IP地址从外部进来 C.只允许特定IP地址管理网络设备 D.开启logging记录日志 E.关闭不必要的服务 47. 网站无法访问,说法正确的是 A.可能受到了拒绝服务攻击 B.可能网络中有病毒 C.可能是防火墙停止响应 D.一定是网络系统被入侵 E.一定是网页被篡改了 48. 日志文件通常存在于哪个目录下 A./bin可执行 B./opt软件安装 C./etc 系统配置文件 D./var 变化增长 第9页 共14页 E./dev 设备驱动文件 49. 安全的三要素是 A.机密性 B.完整性 C.可用性 D.健壮性 E.有序性 50. 计算机病毒有以下类型 A.引导型 B.文件型 C.宏代码 D.源代码 E.混合型 51. 关于安全事件处理,我们需要注意 A.事件分级处理 B.准备应急预案 C.必须进行应急预演 D.做好应急响应 E.进行知识积累 52. 关于缓冲区溢出正确的是 A.覆盖返回地址 B.改变程序流向 C.执行特定代码 D.需要本地权限 本地和远程 E.以目标权限运行 53. 关于信息安全说法正确的是 A.是信息安全管理人员的职责,与其他员工无关 B.做好信息安全,需要全体员工配合 C.企业信息安全也包括个人终端安全 D.信息安全关系到企业的业务运行 E.信息安全关系到企业的公众形象 第10页 共14页 54. 网页验证码的作用有 A. 防止频繁猜测密码 B. 防止自动注册用户 C. 防止自动发贴广告 D. 防止自动下载文件 E. 防止重复投票计数 55. 下列属于安全产品或安全技术的有 A.防火墙 B.身份鉴别 C.虚拟专用网 VPN D.流量清洗 E.审计 56. 怎样可以清除病毒木马程序 A.查找病毒启动位置 B.查找病毒执行代码程序位置 C.使用干净的系统盘启动 D.删除病毒启动项 E.删除病毒执行关联代码 57. 证书管理机构CA的功能有 A.证书颁发 B.证书更新 C.证书查询 D.证书作废 E.证书归档 58. WINDOWS的NTFS文件系统权限 A.可以继承父目录的权限 B.可以将权限传递到子目录 C.安全权限是NTFS的一个Security属性流 D.文件内容是NFTS的一个Data属性流 E.可以对用户使用配额进行限制 59. 下列说法正确的是 A.防火墙主要防止外部攻击 第11页 共14页 B.入侵检测主要对网内进行抓包分析 C.防病毒可以是个人机的,也可以网关的 D.扫描器是黑客工具,对安全有害无利 E.审计系统可以是主机的,也可以是网络的 60. 关于BCP正确的说法是 A.是备份恢复系统的意思 B.是业务连续性计划的意思 C.是灾难恢复计划的意思 D.是边界网关协议 E.是数据备份复制系统 61. 对于ls -li列出的文件 123321 -rwSr-x--x 34 test other 321123 Sep 11 09:11 mycmd 以下说法正确的是: A.mycmd文件有34个硬链接,同一个文件内容有34个文件名 B.inode号是34,文件大小为321123字节 C.这个文件可执行,并且执行时是以test身份在运行 D.这个文件对test用户不可执行 E.这个文件最近访问日期为9月11日 62. 对于某文件中的一行内容如下 root:3vd4NTwk5UnLC:0:1:Super-User:/: 以下说法正确的是: A.3vd4NTwk5UnLC是hash运算后的密码 B.0表示超级用户 C.主目录是根 D.这个root用户没有SHELL,不可登录 E.这个用户不可登录,并不是因为没有SHELL 63. 使用ps -ef命令列出进程中有一行如下 root 133 1 0 00:01:00 ? 0:00 /usr/sbin/inetd -s –t 任务管理器 以下说法正确的是: A.参数-t意思是trace,记录包括IP和PORT等信息 B.参数-t对于UDP服务无效 C.进程启动的时间不能确定 D.进程已经运行了1分钟 E.进程的父进程号是1 133 进程号是1 第12页 共14页 64. 执行下面两个命令的输出 % cat /etc/passwd root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/:/bin/sh bin:x:2:2::/usr/bin:/bin/sh % cat /.rhosts + +号表示从任何地方都可以登陆 以下说法正确的是: A.可以从任何地址用任何用户不需要密码登录daemon用户 B.可以从任何地址用任何用户不需要密码登录bin用户 C.这里的+表示从任何地址 D.这里的+表示用任何用户 E.只有主目录是/的用户可以不需要密码登录 65. 关于RAID描述正确的是 A.raid0是两块硬盘记录相同的内容,冗余备份 raid1 B.raid1是两块硬盘分担记录内容,速度加快一倍 raid0 C.raid5是多块硬盘分担记录内容,一块进行校验,保证冗余备份和速度 D.raid50相当于两个raid5再做raid0 E.以上raid技术,当硬盘同时损坏2块以上,均无法恢复 66. 以下说法正确的是: A.init 1命令可以进入单用户级别 B.init 6命令会重启服务器 C./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行 D./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行 E./etc/init.d里的文件在系统启动任何级别时会自动运行 67. 下列说法正确的是 A.UNIX系统比WINDOWS系统更安全 B.信息安全,三分技术,七分管理 C.内网比外网更安全 D.木马都会自动传染 E.以上都不正确 68. 使用md5sum工具对文件签名,以下说法正确的是: A.md5sum对文件签名时,与文件的日期和时间无关 B.md5sum对文件签名具有不可抵赖性 第13页 共14页 C.md5sum对任何签名结果是定长的16字节 D.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同 E.md5sum签名可以检查文件内容是否改变 数字签名—不可抵赖性,公私钥;MD5是HASH算法,不是加密算法,所以没有不可抵赖性。 69. 以下说法正确的是: A.PATH环境变量最后带有\".\会使当前目录的命令比其它目录的命令优先执行前面带有\".\" B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出 C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出 D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出 E.tar xvf -命令的意思是以tar格式解开输入,并且保持文件属性等参数不变 tar xvf – p 属性等参数不变 70. 目录下存在.netrc文件,正确的说法是 A.文件里有本地ftp的用户名和密码 B.文件里有其他机器的ftp用户名和密码 C.是自动进行ftp操作的脚本文件 D.任何用户可以不需要密码使用ftp登录本机 E.以上都不正确 71. 关于无线WLAN的WEP加密正确的说法是 A.使用的是共享密钥 B.使用的是对称密钥 对称密钥就是共享密钥 C.使用的是静态密钥 D.只要监听一定数据包,就可以破解密钥 E.密钥太短,因此不安全 72. 病毒木马程序可能 A.使用加密技术 B.在系统启动时运行 C.伪装成系统文件 D.截获系统调用 E.扫描其他系统 第14页 共14页 因篇幅问题不能全部显示,请点此查看更多更全内容